Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
Introducción
Resulta cada vez más importante saber usar una computadora, un teléfono inteligente o
cualquier otro dispositivo computacional. Sin embargo, para ser un ciudadano digital
consciente, no basta solo con aprender a usar software. Es necesario, además, entender
cómo funciona y conocer las situaciones peligrosas e inesperadas que puedan presentarse.
De este modo, se pueden evitar fraudes, infecciones y abusos, entre otros problemas que,
en conjunto, se denominan de “seguridad informática”1.
¿Qué es Internet2?
El concepto Internet tiene sus raíces en el idioma inglés y se encuentra conformado por el
vocablo inter (que significa entre) y net (proveniente de network que quiere decir red
electrónica). Es un término que siempre debe ser escrito en mayúscula ya que, hace
referencia a “La Red” (que conecta a las computadoras mundialmente mediante el protocolo
TCP/IP) y sin un artículo que lo acompañe (el/la) para hacerle referencia.
Existen diferentes tipos de conexión a internet, es decir, distintos medios por los cuales uno
puede obtener conexión a la red de redes. El primero de ellos fue la conexión por dial-up, es
decir, tomando la conectividad de una línea telefónica a través de un cable. Luego surgieron
otros tipos más modernos como ser el ADSL, la fibra óptica, y la conectividad 3G y 4G (LTE)
para dispositivos móviles.
Para acceder a los billones de sitios web disponibles en la gran red de redes, que
conocemos como la Internet, se utilizan los navegadores web (software), siendo algunos de
los más utilizados Google Chrome, Internet Explorer, Mozilla Firefox, y Safari, todos
desarrollados por distintas compañías tecnológicas.
Actividades:
● https://drive.google.com/file/d/1Kytcfo34J75l-xDSNY3PO8Vpe_Ji5yvg/view?usp=sha
ring - Noticias de medios para discutir sobre las distintas problemáticas:
1
http://program.ar/descargas/cc_para_el_aula-2do_ciclo_primaria.pdf (pág. 31)
2
https://concepto.de/internet/
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
SEGURIDAD DIGITAL
Qué debo hacer para proteger mis cosas
La seguridad informática3, también conocida como ciberseguridad o seguridad de
tecnologías de la información, es el área de la informática que se enfoca en la protección de
la infraestructura computacional y todo lo relacionado con ésta, especialmente la
información contenida o circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información.
Problemas Potenciales
Contraseñas poco seguras
No bloquear estos dispositivos implica un gran riesgo hacia la privacidad del usuario,
dado que cualquier persona puede acceder a las cuentas, contactos, información personal,
y no sólo visualizar todo el contenido, sino cambiar contraseñas, suplantar la identidad y a
partir del perfil de usuario atacar a otros usuarios.
3
https://www.teamnet.com.mx/soluciones/seguridad-digital
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
Una red Wi-Fi es el canal de acceso a Internet por el que pasan todos los datos
entre el dispositivo del usuario y la Red. En casa o en redes Wi-Fi conocidas (en principio)
estamos seguros de que nadie controla dicha red Wi-Fi aparte de nosotros, en redes Wi-Fi
públicas la configuración que haya detrás escapa a nuestro conocimiento.
Este tipo de redes por lo tanto se pueden utilizar con diferentes intenciones además de
conceder una conexión a Internet a los usuarios. Algunas de ellas son las siguientes:
Realizar ataques MitM: La abreviación de Man in the Middle, un tipo e ataque en redes de
comunicación que como su propio nombre indica, se basa en colocarse en medio de la
comunicación para interceptar los datos. Es decir, el atacante tiene acceso a la conexión de
tu dispositivo a Internet gracias a la red Wi-Fi pública. A partir de ahí puede leer y hasta
modificar los datos que se transfieren entre el dispositivo y los servidores de Internet.
Descargar datos por parte de terceros: Similares a los ataques MitM encontramos los
sniffers, en este caso el atacante simplemente recoge todos los datos posibles que se
transfieran mediante la red Wi-Fi pública para posteriormente analizarlos y buscar
información sensible o relevante.
Distribuir malware: Los ataques no siempre son para interceptar los datos que se transfieren
entre el dispositivo e Internet, a veces se basan simplemente en colocar software malicioso
en los dispositivos para o bien obtener y recopilar datos en el futuro, o bien dañar el equipo.
Todos los motivos previos se agravan más aún cuando la conexión de la red Wi-Fi no se
encuentra cifrada. Si bien se trata de que el router o punto de acceso esté siempre cifrado,
muchas veces no se realiza dicha configuración. En tal caso es mucho más sencillo para el
atacante realizar un ataque MitM o penetrar en la red Wi-Fi para controlarla.
Una red privada virtual es la mejor de las medidas que se pueden tomar al conectarse a
redes Wi-Fi poco fiables. De forma muy resumida, se trata de crear una red privada que
funcione sobre una red pública, con todas las ventajas de seguridad que supone una red
privada. Por ejemplo ocultar la localización real, evitar censuras por geolocalización o crear
túneles de datos cifrados que evitan que el tráfico sea interceptado tan fácilmente.
https://www.xataka.com/seguridad/wi-fi-publica-estos-pasos-que-sigo-para-protegerme-cuando-me-c
onecto-a-red-publica
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
A través de estas vías suelen presentarse gran parte de las amenazas, por ejemplo
para considerar un ataque de phishing o inducir a descargar mediante adjunto algún archivo
infectado, engañando al usuario haciéndole creer que es totalmente necesario que lo haga.
Los principales navegadores de sistemas operativos actuales ya nos alertan si una conexión
con una página web no es segura. Las conexiones a los diferentes sitios de internet se
realizan cada vez más de forma segura mediante el protocolo HTTPS, no es infalible pero sí
más seguro que su antecesor HTTP al usar el protocolo de seguridad SSL/TLS para cifrar
los datos.
Si se va a acceder a una página web que no es HTTPS lo mejor es tratar de evitarla, más
aún si se hace desde una red Wi-Fi pública donde se puede estar más expuesto que en una
red Wi-Fi propia. ¿Por qué? Al ser una transferencia no cifrada por HTTP es más fácil para
el atacante interceptar los datos que se transmiten.
5
https://randed.com/http-y-https-diferencias/
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
Amenazas de Seguridad
MALWARE, SITIOS FALSOS Y OTRAS ACCIONES SOSPECHOSAS
Como ciudadanos digitales, nos encontramos expuestos a distintos tipos de engaños. Por
ejemplo, en los teléfonos inteligentes es muy común que aparezcan mensajes que
recomiendan bajar cierto software para mejorar el rendimiento del dispositivo. ¿Cuál es
el origen de este tipo de mensajes? ¿Qué pasa si instalamos los programas que
recomiendan? Muchas trampas circulan a diario en el mundo virtual y es importante estar
prevenidos.
Si utilizas un ordenador con cierta frecuencia seguro que has escuchado hablar de virus,
gusanos, troyanos, malware, spyware, ransomware, spyware pero probablemente no sepas
cuál es la diferencia entre ellos.
Habitualmente todos esos términos suelen quedar encasillados bajo la palabra virus, sobre
todo a nivel coloquial, pero es incorrecto.
Los troyanos, gusanos, virus y resto de programas maliciosos se incluyen bajo la categoría
de malware, que significa literalmente software malicioso.
El malware (del inglés malicious software, ‘software malicioso’) es un programa que ejecuta
acciones malintencionadas en un dispositivo sin el consentimiento de su dueño.
Los ciberdelincuentes acuden al mercado negro para traficar con malware. Los programas
más avanzados se pueden personalizar para maximizar el daño a la víctima y, durante los
últimos años, ha aumentado de forma considerable la infección de malware en dispositivos
móviles, sobre todo en Android, pero con algún episodio que otro en iOS.
A continuación te explicamos, uno a uno, qué es cada tipo de malware y las diferencias
entre ellos para que puedas saber exactamente lo que pueden llegar a hacer y la mejor
forma de evitarlos.
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
Virus
En el caso del virus informático lo que se infecta son los ficheros mediante código maligno,
aunque para ello el usuario debe ejecutar el archivo que contiene ese virus.
Los efectos varían mucho en función de cuál sea exactamente el virus que ha infectado al
equipo, pero todos ralentizan el ordenador y suelen modificar su comportamiento normal,
llegando al extremo de ocasionar daños irreparables. Todo ello, por supuesto, sin el
consentimiento del usuario.
Los virus suelen viajar adjuntos a archivos ejecutables (.exe), fotografías, vídeos o
canciones y suelen expandirse a gran velocidad por Internet.
El primer virus informático fue Creeper, diseñado por Bob Thomas en 1971, aunque su
objetivo no era causar daño a los equipos infectados, sino que se trataba de un experimento
para comprobar si se podía crear un programa que se moviera entre ordenadores como
había propuesto en 1939 el científico matemático John Louis Von Neumann.
El término "virus informático" no fue acuñado hasta la década de los ochenta, cuando
aparecieron los primeros virus que se propagaron masivamente entre ordenadores, como
Elk Cloner, programado por un estudiante de 15 años para los Apple II.
Gusano Informático
Otra de las diferencias entre el gusano y el virus informático es que el primero no necesita
infectar los archivos de los programas, sino que entra directamente en la memoria para
duplicarse a sí mismo.
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
El gusano Morris ha pasado a los libros de historia como el primer malware de este tipo. En
1988 llegó a infectar al 10 por ciento de Arpanet, la red creada por encargo del
Departamento de Defensa de los Estados Unidos precursora de Internet, por lo que su
creador, Robert Tappan Morris, fue sentenciado a tres años de libertad condicional, 400
horas de trabajo social y una multa de 10.050 dólares.
Hoy en día los gusanos informáticos se utilizan para crear redes de bots gigantescas que
controlan a ordenadores en todo el mundo, denominados zombies, que se utilizan para
enviar spam, lanzar ataques de denegación de servicio (DDoS) o descargar todo tipo de
malware.
Algunos de los gusanos informáticos más conocidos de la historia son SQL Slammer, que
ralentizó el tráfico de Internet a principios de 2003 y Code Red, que llegó a dejar fuera de
combate a 359.000 servidores en el año 2001.
Troyano
Aunque a menudo se confunden los términos, los troyanos no son virus sino un tipo de
malware cuyo objetivo es proporcionar una puerta trasera de cara a otros programas
maliciosos o ciberdelincuentes, para que puedan entrar al sistema y robar información sin
conocimiento ni consentimiento del usuario.
A diferencia de los gusanos informáticos los troyanos no son capaces de propagarse por sí
solos. Su nombre proviene, evidentemente, de la historia del caballo de Troya mencionada
en la Odisea de Homero.
¿Qué puede hacer un troyano? Las habilidades varían mucho de uno a otro, pero los más
peligrosos pueden actuar como keyloggers que transmiten las pulsaciones realizadas sobre
el teclado de la víctima.
Los troyanos se han utilizado a lo largo de la historia como un arma de sabotaje por los
servicios de inteligencia de varios gobiernos.
¿Cómo saber si mi ordenador está infectado con un troyano? Los síntomas pueden ser
imperceptibles para gran parte de los usuarios, aunque algunas acciones como la aparición
de pantallas poco habituales, modificaciones del escritorio, lentitud en el sistema operativo o
el acceso a páginas de Internet sin consentimiento del usuario son señales de un posible
troyano.
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
Entre los troyanos más famosos destacan NetBus, creado por un programador sueco a
finales de los noventa, o Back Orifice, con el que se puede controlar un ordenador de forma
remota o JS. Debeski.
Adware
Este tipo de programas maliciosos suelen generar polémica ya que son muchos los que
consideran que el adware en realidad no es más que una clase de spyware. Además, los
programas adware no tienen intención alguna de dañar el ordenador infectado, así que
tampoco se ajustan del todo a la definición de malware.
El fin de los programas de clase adware no es delictivo, sino publicitario y en todo caso no
recopila información sobre los datos bancarios sino sobre las páginas más visitadas o los
sitios favoritas para mostrar anuncios de interés y generar así mayores ingresos.
La línea, eso sí, se difumina con los programas adware que llevan su actuación al extremo
por ejemplo al obligar a un usuario a utilizar un determinado buscador con el que monitorea
toda su actividad.
Spyware
El spyware puede recopilar todo tipo de información del ordenador infectado, desde los
hábitos de navegación del usuario hasta la IP o documentos de información personal. A
diferencia de los virus y de los gusanos informáticos no tiene la habilidad de autorreplicarse,
por lo que su funcionamiento habitualmente se compara al de un parásito.
Los programas espía también pueden facilitar la instalación de otras aplicaciones a través
de Internet. Existen herramientas específicas para la eliminación de estos programas espía
como SpyHunter.
Para evitar que un dispositivo quede infectado con spyware resulta recomendable utilizar un
cortafuegos y seguir algunas normas básicas de navegación segura, por ejemplo
descargando solo programas de sitios web seguros.
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
Ransomware
El ransomware es uno de los tipos de malware que más ha crecido en los últimos años,
herramienta muy utilizada por los ciberdelincuentes para conseguir dinero rápido de
usuarios novatos o con pocos conocimientos de informática.
Probablemente hayas escuchado hablar del virus de la Policía, convertida en una de las
plagas más extendidas en España y que tiene un sinfín de variantes, desde el FBI a
Correos o la Guardia Civil.
En concreto, el ransomware crea una falsa amenaza en el equipo, que queda bloqueado a
través de la encriptación del disco duro o del control de los archivos del sistema, y muestra
un mensaje que alerta de la presencia de un potente virus o de que la Policía ha detectado
en ese ordenador pornografía infantil, programas o música pirateada.
Para eliminar ese bloqueo se reclama el pago de un rescate mediante SMS o PayPal, con
precios que van desde los 10 a los 100 euros -o incluso más en algunas variantes
orientadas a empresas- y que evidentemente no sirven para nada más que aumentar la
cuenta corriente de los ciberdelincuentes: según Symantec, casi el 3% de las personas que
sufren la infección acaban pagando.
Con este tipo de software malicioso hay que vigilar mucho cómo y por dónde navegamos en
Internet. Te recomendamos seguir estos sencillos pasos para minimizar el riesgo de verse
infectado con ransomware:
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
Sniffers6
Un sniffer es un programa informático que registra la información que envían los periféricos,
así como la actividad realizada en un determinado ordenador.
Supone una amenaza grave para la seguridad no sólo de una máquina sino también de
toda una red. Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado,
por las redes de la mayoría de las empresas. Ese es el entorno ideal para un sniffer, que
puede acceder de forma transparente a esa información, y permitir que alguien abuse de su
conocimiento. Por eso es muy importante realizar búsquedas periódicas de sniffers dentro
de las redes de cualquier empresa, no sólo por el daño que puedan causar, sino también
porque encontrarlos es señal de que se ha producido y explotado una grave brecha y hay
que tomar medidas inmediatas.
Existen casos en los que un sniffer no es peligroso. A veces, explorando una red en busca
de sniffers se detectará que hay algunos, por ejemplo, en máquinas que dependen del
departamento de administración de redes. Esto puede ocurrir porque, en realidad, un sniffer
no se diferencia demasiado de una herramienta de observación y diagnosis del tráfico de
red que puede estar siendo legítimamente utilizada por personal encargado de la
administración de la red. Otros dispositivos, especialmente routers y hub, suelen producir
falsos positivos que hay que tener en cuenta .
Phishing:
Se conoce como phishing a un ataque que consiste en mandar un enlace para validación de
una cuenta de usuario, aplicación o mail. Este enlace conduce a una página falsa donde se
solicitan datos privados, como contraseñas, a fin de validar la cuenta, lo que permite el robo
de esa cuenta.
El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que
revele información personal, como contraseñas o datos de tarjetas de crédito y de la
seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos
electrónicos fraudulentos o dirigiéndole a un sitio web falso.7
6
https://es.wikipedia.org/wiki/Detecci%C3%B3n_de_sniffer
7
https://www.avast.com/es-es/c-phishing
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
redirige a una página web falsa y se le embaucada para que facilite información sobre su
cuenta, lo que puede provocar el robo de su identidad.
Recibe mensajes pidiendo que revele información personal, normalmente mediante correo
electrónico o en un sitio web.
Aunque los señuelos de phishing no se pueden "eliminar", sin duda se pueden detectar.
Monitorice su sitio web y esté al corriente de lo que debería y de lo que no debería estar allí.
Si es posible, cambie los archivos principales de su sitio web periódicamente.
El término denomina a las ventanas que emergen automáticamente (generalmente sin que
el usuario lo solicite). A menudo, las ventanas emergentes se utilizan con el objetivo de
mostrar un aviso publicitario de manera intrusiva. Una técnica relacionada con esta es la
denominada pop-under (que consiste en abrir de manera intempestiva nuevas ventanas que
se sitúan detrás de la ventana en uso).
Los anuncios pop-under (como dicho anteriormente) son una variedad de lo que son los
pop-up. Este abre una ventana nueva en el navegador, detrás de ventana activa. Los
pop-unders interrumpen menos a los usuarios, pero no son vistos hasta que el usuario
cierre las ventanas que está utilizando, haciendo que sea más difícil para el usuario
determinar qué página web las abrió.
8
https://es.wikipedia.org/wiki/Ventana_emergente
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
Actividades:
Además en la mayoría de los casos la conexión o asociación con una red inalámbrica se
hace de manera automática y transparente, el usuario ni se da cuenta. Esta problemática es
similar a la de una laptop solo que en estas últimas generalmente es más sencillo controlar
y limitar la conexión automática a redes conocidas y desconocidas.
9
http://www.fundacionsadosky.org.ar/la-seguridad-en-los-telefonos-celulares/
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
es muy volátil por lo que es esperable que para cualquier participante entrar al mercado
rápidamente sea más prioritario que atender cuestiones de calidad o específicamente
seguridad del software.
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
PROTECCIÓN DIGITAL
Qué debo hacer para protegerme a mí mismo
Dispositivos10
La masificación en el uso de dispositivos móviles y la evolución en las aplicaciones que
permiten al usuario realizar actividades cada vez más diversas, ha llevado a que este tipo
de dispositivos se conviertan en un blanco atractivo para los códigos maliciosos.
Por esta razón es necesario que el usuario tenga en cuenta algunas consideraciones
básicas de seguridad en sus dispositivos móviles, para evitar una infección con malware o
que pueda perderse su información: fotos, vídeos, información personal o laboral.
10
https://www.welivesecurity.com/la-es/2012/07/20/10-consejos-proteger-dispositivos-moviles/
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
6. Las aplicaciones también deben ser actualizadas regularmente, porque además que
se pueden incorporar nuevas funcionalidades, también se le pueden hacer
correcciones de diseño que atenten contra la seguridad del usuario.
7. Antes de instalar o actualizar alguna aplicación, es recomendable verificar que tipo
de recursos o permisos requiere la aplicación. Es muy importante que el usuario sea
cuidadoso con aplicaciones que piden permisos para hacer cosas más allá de las
necesarias.
8. Gestionar las aplicaciones que se utilizan en el dispositivo, para no llenarlo de
programas que además de disminuir el rendimiento del dispositivo, pueden generar
una vulnerabilidad de seguridad para el usuario.
9. Es muy común que los dispositivos móviles utilicen protocolos como WiFi y Bluetooth
para conectarse a redes inalámbricas que permitan el intercambio de información.
Una buena práctica que además de ayudar a la protección de la información también
ayuda con el consumo de batería es mantener activadas estas opciones solamente
cuando se vayan a utilizar.
10. Finalmente, el uso de aplicaciones para la protección de los datos es una muy buena
alternativa que incrementa el nivel de seguridad.
● No divulgándola.
● No compartiendo datos con extraños.
● Usando programas de seguridad.
● Evitando reenviar cadenas o links que no conozco.
● Evitando exponer información personal en redes sociales.
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
Navegación de Incógnito11
Navegar en modo incógnito es útil para muchas cosas, más de las que te imaginas. A
continuación te vamos a enumerar algunas de ellas para que sepas qué te estás perdiendo
si el navegador con el que estás leyendo este artículo no está con el modo privado. Al usar
este modo en Internet no se deja rastro de aquello que has visitado durante esa sesión, sin
almacenar ‘cookies’, y sin que el historial registre las páginas donde has estado.
Una de las funciones de las ‘cookies‘ es que algunas páginas detecten que ya te has
interesado por un determinado producto y ajusten su precio en función al interés mostrado
por el comprador. Por ejemplo, esta práctica es muy frecuente entre las páginas de reserva
de vuelos y hoteles. ¿Quieres el mejor precio? Mejor navegar en modo privado para no dar
pistas.
Tienes varias direcciones de correos electrónico o dos perfiles en redes sociales, y quieres
manejarlo todo al mismo tiempo, pero tu navegador no te lo permite. Con una ventana de
navegación privada podrás simultanear varias cuentas al mismo tiempo.
Es más fácil de lo que crees que tus contraseñas de acceso se queden registradas en un
equipo, algo que no ocurre usando el modo incógnito. Si estás en un equipo que no es el
tuyo, se antoja imprescindible navegar de forma privada si no quieres ir dejando un rastro
digital que puede acarrearte problemas después.
Cookies12
Una cookie (galleta o galleta informática) es una pequeña información enviada por un sitio
web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar
la actividad previa del navegador.
11
http://www.revista-gadget.es/reportaje/navegar-en-modo-incognito/
12
https://es.wikipedia.org/wiki/Cookie_(inform%C3%A1tica)
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
servidor. Sin embargo, una cookie no identifica a una persona, sino a una
combinación de computadora de la clase de computación-navegador-usuario.
● Conocer información sobre los hábitos de navegación, e intentos de spyware
(programas espía), por parte de agencias de publicidad y otros. Esto puede causar
problemas de privacidad y es una de las razones por la que las cookies tienen sus
detractores.
Las cookies pueden ser borradas, aceptadas, ignoradas o bloqueadas según se desee,
para esto se debe configurar convenientemente el navegador web.
Cuentas
Una cuenta es un perfil de usuario que permite acceder a distintos tipos de servicios. En el
caso de una cuenta de Google, permite acceder a servicios tales como Blogger, YouTube y
Google Groups. Al crear una cuenta de Google se crea automáticamente una cuenta de
correo electrónico de Gmail. Una cuenta se puede crear entrando con una dirección de
correo electrónico con Gmail, pero hay otras maneras.
Después de crear una cuenta de Google, los usuarios pueden agregar otras aplicaciones de
Google. La configuración de la cuenta se almacena en un lugar, pero muchas aplicaciones
pueden almacenar sus propios ajustes.
13
https://support.google.com/accounts/answer/46526?hl=es-419
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
Contraseñas
En el famoso cuento “Alí Babá y los cuarenta ladrones”, los malhechores usaban la frase
secreta “ábrete sésamo” para abrir las puertas de la cueva donde guardaban los tesoros
robados. A lo largo de la historia, distintos tipos de toques, apretones de mano y saludos
secretos se han usado como contraseñas entre grupos de personas.
Hoy en día, prácticamente todos necesitamos contar con alguna suerte de palabra secreta o
clave para acceder a otro tipo de tesoro: la información valiosa. Ya se trate de redes
sociales, juegos o plataformas de compras en línea, lo cierto es que la mayoría de los
servicios suele requerir un nombre de usuario y una contraseña.
Una contraseña o clave es una forma de autentificación que utiliza información secreta para
controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante
aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la
información se les solicita una clave; si conocen o no conocen la contraseña, se concede o
se niega el acceso a la información según sea el caso.14
El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición
solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a
aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas
comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas
teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc.
Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo
conexiones a cuentas de usuario, accediendo al correo electrónico de los servidores,
accediendo a bases de datos, redes, y páginas web, e incluso para leer noticias en los
periódicos (diarios) electrónicos.
La compañía de seguridad SplashData15 publicó como todos los años, la lista de las
contraseñas más comúnmente utilizadas en la web, y los resultados no son alentadores
desde el punto de vista de la seguridad.
La primera posición corresponde a la contraseña “123456”, seguida por otra mala elección
para una contraseña que es “password”. De hecho, estas dos son fieles representativas de
14
https://es.wikipedia.org/wiki/Contrase%C3%B1a
15
https://www.welivesecurity.com/la-es/2018/12/19/las-25-contrasenas-mas-populares-del-2018/
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
las más comunes, ya que han ocupado las dos primeras posiciones por cinco años de
manera consecutiva.
Las siguientes cinco posiciones están ocupadas por algunas de las combinaciones de
números más fáciles de recordar (y de adivinar). La frialdad de los números contrasta con
otro tipo de contraseñas muy populares, compuesta por frases o palabras como
“sunshine”,“iloveyou” y “princess”, siendo la primera y la tercera nuevas incorporaciones a la
lista que se realiza cada año. Lamentablemente, la popularidad de este tipo de contraseñas
es un indicador de que un gran porcentaje de los cibernautas no están adoptando algunos
de los hábitos fundamentales que hacen a la higiene cibernética. Por otra parte, nuevas
contraseñas que aparecieron este año en el top 25 son “666666”, “Charlie”, y “Donald”,
entre otras.
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
Según estimaciones de SplashData, no menos del 10% de las personas “ha utilizado al
menos una de estas 25 malas contraseñas que conforman la lista de este año”. Además, se
calcula que al menos un 3% de las personas ha utilizado la más común de estas pobres
contraseñas: “123456”.
Seguro que estás harto de leer que es importante (¡importantísimo!) que seguir consejos a
la hora de elegir tus contraseñas. También te recordamos que las cambies a menudo, que
no utilices la misma en varios servicios y que tengan poca o ninguna relación con tu
persona para que sea más difícil adivinarlas (no pongas el nombre de tu perro, ya lo sabes).
Todo esto es cierto y no nos vamos a cansar de repetirlo, pero también somos conscientes
del esfuerzo que os estamos pidiendo. Recordar tantas y tan complicadas claves no es
sencillo. Por eso, hoy queremos compartir algunos trucos muy sencillos para generar
contraseñas seguras y, al mismo tiempo, no sean imposibles de memorizar.
4. SIN VOCALES
En lugar de reemplazarlas por números como en el ejemplo anterior, podríamos eliminar las
vocales por completo. Si además partimos de un término inventado, como nuestro
“BMiegcohteerso”, la contraseña resultante será más robusta: “BMgchtrs”. Cualquier
16
https://www.pandasecurity.com/spain/mediacenter/seguridad/10-trucos-para-crear-contrasenas-segur
as/
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
parecido con una palabra real es pura coincidencia, pero recuerda añadir números,
mayúsculas y símbolos antes de emplearla.
ElbdJptga3€_FB
F4c3b00k_ElbdJptga3€
8. TIRA UN DADO
Este sistema es un poco más elaborado, pero si una niña de 11 años puede hacerlo (y
hasta convertirlo en un negocio), tú no vas a ser menos. El método que utiliza esta
pequeña, conocido como Diceware, sirve para generar contraseñas completamente
aleatorias – y, por tanto, muy robustas – a partir del lanzamiento de un dado y una lista de
palabras. Dicha lista y la explicación paso a paso del procedimiento las puedes encontrar
aquí.
9. AL ESTILO SUDOKU
Te toca dibujar. Coge papel y boli y pinta una cuadrícula de 6×6, con números escritos al
azar en cada una de las casillas. Ahora piensa en un patrón como el que usas para
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
desbloquear tu móvil, un gesto con el dedo sobre esa especie de sudoku que acabas de
plasmar (por cierto, te valdría uno de verdad si ya lo has resuelto). Los números por los que
pasa tu trazado serán tu contraseña o, mejor dicho, su punto de partida. Ahora aplica
alguno de los otros sistemas para introducir letras – minúsculas y mayúsculas – y símbolos.
Probablemente este sistema el mejor de toda la lista. ¿Por qué? Porque si cambias las
cifras que has puesto en las casillas (o coges otro sudoku terminado), el mismo trazado te
dará a una nueva clave. Con solo recordar el patrón, las modificaciones y guardar las poco
sospechosas hojas, tendrás contraseñas infinitas.
Conclusión: A las contraseñas hay que tratarlas como el cepillo de dientes: Elegir buenas
contraseñas, cambiarlas regularmente y no compartirlas.
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
Actividades:
Encriptación
Guardar o enviar información de manera secreta fue –y sigue siendo– un gran desafío en la
historia de la humanidad. Se han creado muchos mecanismos para asegurar que nadie
pueda leer o alterar la información original antes de que llegue a su destino. Uno de los
métodos más usados es la encriptación. Se usa cuando queremos acceder a una red social,
a un cajero bancario, cuando nos conectamos al wifi que tiene clave o enviamos mensajes
de texto con el celular.
El cifrado17 es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de
cifrado) para transformar un mensaje, sin atender a su estructura lingüística o significado,
de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que
no tenga la clave secreta (clave de descifrado) del algoritmo. Las claves de cifrado y de
descifrado pueden ser iguales (criptografía simétrica), distintas (criptografía asimétrica) o de
ambos tipos (criptografía híbrida).
El juego de caracteres (alfabeto) usado en el mensaje sin cifrar puede no ser el mismo que
el juego de caracteres que se usa en el mensaje cifrado.
A veces el texto cifrado se escribe en bloques de igual longitud. A estos bloques se les
denomina grupos. Estos grupos proporcionaban una forma de verificación adicional, ya que
el texto cifrado obtenido debía tener un número entero de grupos. Si al cifrar el texto plano
no se tiene ese número entero de grupos, entonces se suele rellenar al final con ceros o con
caracteres sin sentido.
17
https://es.wikipedia.org/wiki/Cifrado_(criptograf%C3%ADa)
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
Actividades:
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
ÉTICA DIGITAL
Cómo trato a los demás en internet
La nueva sociedad digital -aunque de nueva ya tiene más bien poco- plantea una
serie de retos que requieren ser resueltos con precaución. Como sociedad, se trata de
relaciones entre seres humanos. Como digital, supone un espacio virtual en el cual
reproducimos lo mejor y lo peor de nuestros hábitos y conductas. Es por esto que
necesitamos de una ética digital que establezca las bases para una nueva convivencia en la
que estén asegurados los derechos de los nuevos ciudadanos digitales.18
La ética digital, o filosofía moral digital, busca trasladar los principios éticos sociales que
estudian la conducta humana (lo correcto y lo incorrecto, lo bueno y lo malo, la moral, el
buen vivir, la virtud, la felicidad, el deber) para promover el correcto uso y manipulación de
las nuevas tecnologías digitales. También busca solucionar los problemas que están por
fuera del alcance de la legislación. La tecnología está creciendo a un ritmo exponencial y la
legislación está empezando a ponerse al día, pero a un ritmo que no es lo suficientemente
rápido. La gente está cada vez más preocupada por la privacidad online y qué datos
personales están siendo recopilados, por quién, por qué y si están bien protegidos.
Los consumidores son cada vez más conscientes del valor de su información personal y
están cada vez más preocupados por la forma en que la utilizan entidades públicas y
privadas. Las empresas que no prestan atención corren el riesgo de una reacción negativa
del consumidor. Las conversaciones sobre la privacidad deben basarse en la ética y la
confianza. La conversación debería pasar de «¿estamos cumpliendo?» a «¿estamos
haciendo lo correcto?»19
Todos habremos vistos alguna vez videos virales o mensajes enviados por whatsapp de un
tono gracioso en el que la involucrada es otra persona. ¿Qué pasaría si esa persona
fuéramos nosotros y a toda la gente le parece gracioso lo que otro subió?
https://www.cooperativa.cl/noticias/pais/region-de-valparaiso/mujer-que-se-hizo-viral-por-dec
ir-vistima-relata-el-bullying-que-sufre/2019-04-02/142319.html
Ahora, ¿de qué lado nos pondriamos nosotros? Muchas veces vemos cosas que nos
parecen graciosas, y las viralizamos, o pensamos que a nadie le afecta lo que hagamos en
la red, sin pensar que otro está sufriendo y sin querer nos convertimos en cómplice de quién
difamó o escrachó a la persona.
18
http://entreparentesis.org/etica-digital/
19
https://fyaromo.com.co/2019/04/05/tendencia-etica-digital-y-privacidad/
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
Videojuegos
En la actualidad existen variedad de aplicaciones de entretenimiento. Muchas de
ellas tienen accesos a información nuestra sin siquiera saberlo. Y las más difundidas son los
videojuegos.
Los videojuegos en línea también pueden poner en riesgo tu seguridad en internet. Las
conexiones inalámbricas pueden permitir que te rastreen a ti y a tu dispositivo, que
personas desconocidas se pongan en contacto contigo en cualquier momento, que tu
privacidad en internet se vea vulnerada, entre muchas otras cosas. Todo esto es un peligro
potencial hacia otras cuestiones, como la incitación a juegos de azar, gastos económicos no
deseados y, como consecuencia, la falta de tu seguridad en internet puede traer la pérdida
de datos, el robo de identidad, y mucho más. Este tema se pone aún más peligroso cuando
los jugadores son niños que no conocen los riesgos, pero sí saben mucho de tecnología…
Cualquiera sea la actividad que realices en internet, cualquiera sea el dispositivo que
utilices, siempre debes conectarte con las buenas prácticas para el uso seguro de internet
en mente. Para que la experiencia y la seguridad en internet sea realmente positiva, un
servicio VPN te ayudará ¡y mucho!20
20
https://www.le-vpn.com/es/seguridad-en-internet-y-videojuegos/
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
Todos estos elementos componen la imagen que los otros tienen de nosotros en la web y,
de alguna forma, determinan nuestra reputación digital.
La identidad digital es dinámica y compleja. Puede construirse sin que se corresponda
exactamente con la realidad. Sin embargo, lo que se hace bajo esa identidad tiene
consecuencias en el mundo real y viceversa. Por eso es importante ser consciente de ella y
cuidarla de forma responsable.
Hay redes de distinto tipo: generales (no están dirigidas a un tipo específico de usuario ni se
refieren a un tópico concreto, sino que promueven la libre participación, centrándose en los
contactos), profesionales, dedicadas a un tema, etc. Independientemente de esto, las redes
sociales son dinámicas. Pueden cambiar en su funcionamiento, su propuesta o su forma de
acceso. Por eso, recomendamos que estas actividades sean tomadas a modo de referencia
y se las actualice en la medida en que sea necesario.
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
¿Qué es un Amigo?
Según la Wikipedia, la amistad (del latín ‘amicus’; que deriva de ‘amore’, amar) es una
relación afectiva entre dos o más personas. Es una de las relaciones interpersonales más
comunes que la mayoría de las personas tienen en su vida. Y yo me pregunto: ¿existe una
relación afectiva con todos nuestros “amigos” en Facebook? ¿Los conocemos
personalmente a todos?
Parece ser que con la aparición de distintas redes sociales el concepto de amistad o, mejor
dicho, la palabra amistad, sufre transformaciones. Muchas redes sociales han utilizado la
palabra “amigo” como sinónimo de contacto. Y, quizá, está propiciando cierta devaluación
del término. Es cierto que el concepto de amistad varía según la red social y según el
usuario. No podemos decir que sea lo mismo un amigo en Facebook que un amigo en
Foursquare o un follower en Twitter.
Cada red social proporciona relaciones distintas con los demás miembros, y son los
usuarios quienes deciden que grado de “amistad” quieren otorgar a uno u otro contacto.
Todos recibimos solicitudes de amistad en Facebook de personas que no conocemos o
creemos no conocer. Unos deciden aceptar y concederle a ese desconocido el privilegio de
ser “amigo”, mientras que otros creen en un concepto distinto de amistad y simplemente
deciden que aquel rostro desconocido no tiene el privilegio de formar parte de su pandilla de
amigos. ¡No saben ni quién es!
Hay estudios que dicen que las mujeres tienen menos problemas en rechazar una solicitud
de amistad en una red social. Esto se debe a que culturalmente está más aceptado,
mientras que los hombre suelen aceptar con más facilidad.
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
Hasta aquí todo lo dicho es obvio. Todos tenemos criterio suficiente para entender la
diferencia entre un amigo de verdad y un mero contacto en una red social. Sin embargo, es
cierto que la concepción de amistad no es la misma para una persona de 50 años que para
un adolescente. O incluso un niño. Ellos son nativos digitales que acumulan cientos de
“amigos” con los que comparten a diario fragmentos de su vida. Imágenes, estados en
Facebook, vídeos… Personas con las que quizás jamás se hayan visto o haga décadas que
no se ven y que ellos consideran sus amigos reales.
Lo importante es que cada usuario pueda decidir cómo tratar a sus contactos. En función de
la red social en la que se encuentre. Hay usuarios que prefieren tener menos amigos en
Facebook y compartir con ellos todo aquello que contaría y compartiría con sus amigos. Las
fotos de las vacaciones, las fotos de los niños, las noticias importantes sobre su vida (un
nuevo puesto de trabajo, una boda a la vista…). Hay un segundo grupo de usuarios que su
número de amigos alcanza cifras descomunales. Aunque decide compartir información
concreta con objetivos concretos. También existen usuarios que aceptan y envían
solicitudes de amistad de manera tal vez desmesurada. Estos coleccionan amigos que
jamás han visto, y comparten informaciones personales que, en otras circunstancias, solo
contarías a sus más allegados.
En nuestra vida real nos relacionamos con distintos círculos sociales. No toda la gente que
conocemos se clasifica en amigos y enemigos. La mayoría de redes sociales hacen eso,
colocan a todas nuestras relaciones sociales en el mismo saco. Google+, sin embargo,
intenta reproducir los distintos círculos sociales de nuestra vida real en la vida on line.
Permite clasificar a nuestros contactos en círculos. Somos nosotros quienes creamos estos
círculos bajo criterios de localización, profesión, relación, interacción… Y, a su vez, nos
permite crear subcírculos, pudiendo delimitar qué tipo de información quiero compartir con
quién. Por ejemplo, podemos crear un círculo de trabajo, que incluya a todos mis contactos
del trabajo, y a su vez un subcírculo que me indique cuales de ellos son mis amigos.
Además, nos pemite tener a un mismo contacto en dos círculos distintos, reproduciendo así
el tipo de relaciones que se producen en nuestra vida.21
21
https://comuniza.com/blog/nuevo-concepto-amistad/
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
1. Ignórala
Tienes otras opciones, y las vamos a presentar todas aquí mismo, rápidamente.
Lo más importante:
● Una de las preguntas más recurrentes es la manera en cómo se pueden manejar las
solicitudes de amistad que no queremos.
● La forma más directa y sencilla es rechazar la solicitud.
● Puedes manejar el rechazo como cualquier otra cuestión social incómoda que pesa
sobre ti diariamente.
Si no todavía no tienes una lista de Perfil Limitado, haz clic en ‘Más’ junto a las ‘Listas’ en la
columna del lado izquierdo y entonces haz clic en ‘Crear una lista’. Dale el nombre de ‘Perfil
Limitado’, ‘Contactos Profesionales’, ‘Personas extrañas’, o algo parecido.
Ahora haz clic en la ‘Configuración de privacidad’ bajo la flecha que siempre está del lado
superior derecho. Edita la configuración junto a ‘Cómo te conectas’, y ve a la última opción
(‘¿Quién puede ver las publicaciones de otros en tu perfil?’). Haz clic en ‘Personalizar’ y
escribe el nombre de tu lista debajo de la opción ‘Ocultar’. Ahora acepta la amistad de tu
amigo/enemigo y ponlo en esta lista.
Lo más importante:
22
https://cnnespanol.cnn.com/2011/12/19/como-manejar-las-solicitudes-de-amistad-no-deseadas-en-la
s-redes-sociales/#0
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
3. Rechaza y comunícalo
Una explicación que parezca una disculpa puede calmar el golpe del rechazo en algunas
ocasiones. Dale a la persona que acabas de rechazar una explicación legítima la próxima
vez que la veas en persona (o dásela por teléfono).
“Por regla general, realmente no soy amigo en Facebook de las personas que conozco
profesionalmente, pero déjame agregarte en LinkedIn”, es algo perfectamente razonable
que puedes decir.
Lo más importante:
4. Limpieza inmediata
Si realmente no estás muy contento con el descuidado y desastroso perfil que presentas,
puede ser el momento para limpiar tu imagen.
Recuerda que los reclutadores y los jefes tienen una capacidad casi asombrosa de
encontrar las fotografías y las actualizaciones que pensabas que eran privadas, como
cuando tus amigos hacen clic en ‘Me gusta’ o comentan tus fotografías donde apareces
desmayado en el piso del baño abrazando una botella de ginebra.
Lo más importante:
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
Algunas recomendaciones:
Cyberbullying o Ciberacoso
Término que proviene del inglés cyberbullying. Es el uso de medios de comunicación
digitales para acosar a una persona o grupo de personas, mediante ataques personales,
amenazas, divulgación de información confidencial y/o falsa, entre otras estrategias.
Haters y Trolls:23
Los trolls o haters son un fenómeno de Internet que cada vez es más visible. Para entender
este concepto, se debe indagar en el área de la psicología. Un troll o hater en Internet hace
referencia a personas que se dedican a insultar, amenazar o utilizar humor con fines que en
ocasiones dañan a la persona a la que se dirigen.
Es un símil a lo que se conoce en la vida real como “bullying” y las personas que lo
promulgan. Un concepto muy conocido en todo el mundo. En los colegios muchos niños
sufren cada día de este problema. El “bullying” de calle está realizado por personas que
insultan, amenazan y boicotean a otras personas.
23
https://www.antevenio.com/blog/2017/09/que-son-los-trolls-o-haters/
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
No obstante, y con la ayuda de las redes sociales, es posible hacerlo de forma totalmente
anónima. Así, un troll o hater es una persona que, desde el anonimato, actúa de la misma
forma que se hace en la calle en estas situaciones.
Por tanto, se dedica a generar mensajes que causan dolor y odio. Y aprovechan que no se
les conoce. Cualquier usuario puede crear un perfil falso en alguna de las diferentes redes
sociales que le convierte en alguien completamente anónimo.
Seguramente, alguna vez que has accedido a algún canal de Youtube, blogs o redes
sociales los has presenciado. Se trata de individuos que se dedican fervientemente a
hacerle la vida imposible a los demás, simplemente por “amor al arte”, expresar sus
frustraciones, ignorancia o inmadurez. ¿Te suena verdad?
Lo peor es que se valen de la libertad para expresarse que ofrecen las redes sociales a
cualquier ser humano. Se habla ya de una plaga de haters en la red. Pero, ¿por qué existen
personas así? Es complicado de responder a esta pregunta.
Lo cierto es que hay que entenderlo desde un punto de vista psicológico. El psicólogo John
Suler llama a esta tendencia desinhibición online. En Internet existe una menos restricción
o, mejor dicho, no existe. Si alguien difama a otra persona o le insulta, en teoría, no pasa
nada. Y ahí radica el problema.
Ambos tienen en común que buscan llamar la atención con sus comentarios o acciones
diversas que realizan. Ambos insultan, difaman, boicotean y fastidian a otros.
La diferencia radica en que un troll lo hace por llamar la atención y así conseguir que las
personas le sigan o se rían con sus comentarios.
Por su parte, el hater mantiene comportamientos específicos tales como los mencionados
anteriormente dentro de la rama de la psicología. Son personas cuyo fin es hacer daño de
verdad, de forma consciente. Utilizan todas las herramientas que tienen estas redes para
burlarse, reírse, hacer sentir mal y cambiarte la autoestima.
El troll cree genuinamente en lo dice y hace lo imposible por demostrar su punto de vista,
aunque esté equivocado. El hater, sin embargo, todo lo que dice lo hace para herir a otras
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
personas porque no le importan nada. Frases como “eres idiota”, “eres feo” y,
evidentemente, mucho peores son mencionadas por parte de los haters.
Se puede observar, por tanto, que existen dos grandes diferencias entre estos dos tipos de
usuarios. Aunque sí es cierto que ambos abogan por enviar mensajes negativos, el troll lo
hace por llamar la atención. Cuantas más personas le hagan caso mucho mejor para él.
Si te encuentras con casos como éstos al acceder a tus redes sociales o blogs, es
importante que actúes racionalmente para evitarlos cuanto antes. Aunque no pueden
desaparecer sin esfuerzo, ya que esos comentarios seguirán presentes, mostrándose a
todo el mundo. Existen ciertos trucos que harán que, al menos, a ti no te afecte y puedas
vivir una vida tranquila.
Recomendaciones
Víctima y Acosador
Acosador:
● Suspensión o expulsión
● Mala reputación
● Relaciones rotas
● Menor autoestima
● Posibles consecuencias legales
Víctima:
● Ansiedad
● Depresión
● Miedo
● Soledad o aislamiento
● Baja autoestima
● Autolesiones y suicidio
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
Recomendaciones:
Actividades:
Grooming
Se trata de una serie de conductas y acciones emprendidas deliberadamente por un
adulto con el objetivo de ganarse la amistad de un menor de edad. Por lo general, crea
una conexión emocional con el chico a fin de disminuir sus inhibiciones y poder abusar
sexualmente de él.
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
Sexting
Se refiere al envío de fotos y videos de carácter sexual (erótico o pornográfico) por
medio de dispositivos tales como celular, computadora, etc. La práctica del sexting
implica riesgos psicológicos, legales e incluso de la integridad física de los participantes.
Muchos de sus practicantes son menores de edad y no son conscientes de esos riesgos: es
el deber de padres, madres y educadores advertírselos.
Recomendaciones Finales
● Cambien sus contraseñas y manténganlas a salvo.
● Piénsenlo dos veces antes de publicar algo.
● Desactiva el geoetiquetado.
● Revisen y actualicen su configuración de privacidad en Internet.
● Usen programas de seguridad para proteger sus dispositivos.
Javier Ferreira
Proyecto: Promoción de la Seguridad Informática en el Ámbito Escolar
24
https://www.stopthinkconnect.org/
Javier Ferreira